SEGURANCA
File List
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 16/Brute_Force_Server.zip 693.2 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/formacao JR Vídeo Metasploit (Conteúdo complementar).mp4 326.7 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 08/formacao JR Vídeo Módulo 08.mp4 286.1 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/formacao JR Vídeo Módulo 14 - Parte 5.mp4 263.2 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 02/formacao JR Vídeo Módulo 2.mp4 243.0 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 10/formacao JR Vídeo Modulo 10.mp4 212.3 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 16/formacao JR Vídeo Módulo 16 - Parte 02.mp4 193.0 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 01/formacao JR Vìdeo Módulo 01 - Parte 1.mp4 192.1 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 03/formacao JR Vídeo Módulo 03.mp4 175.7 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/formacao JR Vídeo Módulo 14 - Parte 1.mp4 174.2 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 11/formacao JR Vídeo Módulo 11.mp4 164.6 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 05/formacao JR Vídeo Módulo 05.mp4 160.6 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 13/formacao JR Vídeo Módulo 13.mp4 160.5 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 16/formacao JR Vídeo Módulo 16 - Parte 01.mp4 160.1 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 05/formacao JR Vídeo Módulo 05 - Parte 2.mp4 157.5 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/formacao JR Vídeo Módulo 14 - Parte 3.mp4 157.3 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 20/formacao JR Vídeo Módulo 20.mp4 152.5 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 06/formacao JR Vídeo Módulo 06.mp4 149.1 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/formacao JR Vídeo Módulo 14 - Parte 2.mp4 148.6 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 12/formacao JR Vídeo Módulo 12.mp4 144.2 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 19/formacao JR Vídeo Módulo 19.mp4 143.3 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 04/formacao JR Vídeo Módulo 04.mp4 141.8 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 07/formacao JR Vídeo Modulo 07.mp4 137.4 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 15/formacao JR Vídeo Módulo 15.mp4 125.8 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 01/formacao JR Vídeo Módulo 01 - Parte 2.mp4 124.1 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 09/formacao JR Vídeo Modulo 09.mp4 123.8 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 17/formacao JR Vídeo Módulo 17.mp4 123.6 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 18/formacao JR Vídeo Módulo 18.mp4 118.4 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/formacao JR Vídeo Módulo 14 - Parte 4.mp4 114.8 MB
- Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/6 - Crimes virtuais e entidades de apoio/6.1.mp4 98.1 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/1 - Defesa em profundidade/SOP 1.1.mp4 93.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/2 - Camada de acesso/RDC 2.1.mp4 91.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/4 - Privacidade e Governança de Dados/4.1.mp4 90.5 MB
- Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/3 - Família ISO2700/3.1.mp4 89.7 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/3 - Camada de rede/RDC 3.2.mp4 87.0 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.1. First Responder.mp4 85.5 MB
- Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/5 - Direito Digital/5 .1.mp4 81.3 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 21/formacao JR Vídeo Módulo 21.mp4 80.3 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.3. Prática Instalação de serviços (apache, bd, ftp, começar instalando o ssh localmente).mp4 80.2 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.3. Aquisição.mp4 79.6 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.4.5 - SOPHOS IPS.mp4 78.3 MB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/7 - Melhores práticas de segurança em cloud/SIC 7.1.mp4 78.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.3.mp4 77.1 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.2.mp4 76.9 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.3. Forense na nuvem.mp4 76.0 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.2. Windows Prompt Commands Live Acquisition.mp4 74.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.1. Dump de Memória (Volatility).mp4 73.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.6. Ferramentas Live Acquisition - Parte III.mp4 73.3 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.5. Análise de Malware.mp4 72.7 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.5.1.mp4 72.3 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.2. Conceitos Ethical e Black hacker e Times de segurança.mp4 72.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.5. Estratégia e modalidades de Pentester.mp4 72.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/1 - First Things First/1.2.mp4 70.4 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/5 - Mecanismos de proteção - Parte III/SOP 5.1.1.mp4 67.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/7 - Tratamento de incidentes/7.1.mp4 66.4 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/1 - Defesa em profundidade/SOP 1.3.mp4 65.7 MB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/2 - On premises vs cloud/SIC 2.1.mp4 64.7 MB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/3 - Ambientes, tecnologias e recursos de cloud (AWS e Azure)/SIC 3.1.2.mp4 63.5 MB
- Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/2 - Governança Corporativa/2.1.mp4 63.4 MB
- Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/2 - Governança Corporativa/2.3.mp4 62.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.4. Relembrando conceitos Ameaças e vulnerabilidades.mp4 61.3 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.4.3 - VPN (parte 2).mp4 60.5 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/1 - Defesa em profundidade/SOP 1.2.mp4 59.9 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.4. Provas, vestígios, indícios e evidências.mp4 59.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.4. Análise de Redes.mp4 59.2 MB
- Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/1 - First Things First/1.3.mp4 59.0 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/3 Redes de computadores/Aula 2.2. TCP IP.mp4 58.9 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/5 - Mecanismos de proteção - Parte III/SOP 5.1.3 - MS WSUS (parte 2).mp4 57.8 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.5 - Overview Console Controle UTM (parte 2).mp4 57.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.1. Variáveis.mp4 56.9 MB
- Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/1 - First Things First/CDS 1.1.mp4 56.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.4. Demonstração Estruturas de Decisão e Repetição.mp4 55.8 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/3 - Camada de rede/RDC 3.4.mp4 55.2 MB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/1 - Fundamentos e conceitos sobre cloud computing/SIC 1.3.mp4 54.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.1. Pentester – Teste de intrusão.mp4 54.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.5. Prática Entendendo melhor máquinas virtuais, containers e WSL.mp4 54.0 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.1. Perícia e Ciência Forense.mp4 53.3 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.1.4 - Install Windows 7 e Sophos (parte 2).mp4 52.5 MB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/4 - Segurança em cloud/SIC 4.1.mp4 52.3 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.1. Prática Instalação do Kali.mp4 52.3 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.8.mp4 52.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.3.1. Aquisição de Disco – Parte I.mp4 52.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.7. Prática Analisando os resultados e entendendo o CVSS e CVE.mp4 52.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/1 - Fundamentos/RDC 1.1.mp4 51.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.4. Tipos de Códigos Maliciosos – Parte III.mp4 51.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.2. Coletando a evidência.mp4 51.4 MB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/4 - Segurança em cloud/SIC 4.3.mp4 51.1 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/1 - Fundamentos/RDC 1.6.mp4 51.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.9 - Regra Firewall Redirect SSH Ubuntu.mp4 50.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/9 Técnicas e ferramentas - Coleta informações públicas/Aula Prática 2.12..mp4 50.1 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/1 - Fundamentos/RDC 1.2.mp4 49.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula Prática 3.5.1..mp4 49.2 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.4. Prática Instalando o Debian no Virtual Box.mp4 49.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.3. Peritos tipos e funções.mp4 49.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula 4.2. Técnica reconhecimento - DNS.mp4 48.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.6. Prática Instalando e configurando o ambiente em nuvem AWS (Ubuntu) e ajustes nas máquinas locais.mp4 48.5 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/2 - Camada de acesso/RDC 2.2.mp4 48.2 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/1 - Fundamentos/RDC 1.4.mp4 47.9 MB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/6 - Segurança de dados e aplicações/SIC 6.2.mp4 47.7 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.2.3 - ACL (parte 2).mp4 47.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.2. Demonstração Estruturas Lógicas e Condicionais.mp4 47.4 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/5 - Mecanismos de proteção - Parte III/SOP 5.2.2 - LANSWEEPER.mp4 47.2 MB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/5 - Contigência e continuidade cloud/SIC 5.1.mp4 46.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.2. Relembrando conceitos Segurança da informação e Segurança cibernética.mp4 46.3 MB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/4 - Segurança em cloud/SIC 4.2.mp4 46.2 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.5 Demonstração Listas.mp4 46.1 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.1.mp4 46.0 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/5 Introdução ao Linux/Aula 2.8. Prática Comandos básicos de Linux.mp4 46.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.3.2 - GPOs (parte 1).mp4 46.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/1 - Fundamentos e conceitos sobre cloud computing/SIC 1.1.mp4 45.6 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.4.2 - IDS - SURICATA (parte 1).mp4 45.5 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.4.4 - IDS - FAIL2BAN.mp4 45.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades/Aula Prática 3.2..mp4 45.3 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.3.7 - Autenticação AD VS SOPHOS (parte 3).mp4 44.9 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.2. Variáveis e Tipos de Dados.mp4 44.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades/Aula 5.1. Varredura e Análise de Vulnerabilidades.mp4 44.5 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.3. Tipos de Códigos Maliciosos – Parte II.mp4 44.3 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.2.1.mp4 44.0 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/7 Técnicas e ferramentas - Engenharia social/4.4 Técnicas e ferramentas - Engenharia social.mp4 43.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.2. Tipos de Códigos Maliciosos – Parte I.mp4 43.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.1. Prática Entendendo mais sobre redes utilizando os comandos do Linux.mp4 43.1 MB
- Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/2 - Governança Corporativa/2.2.mp4 41.9 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/1 Códigos Maliciosos/Aula 1.1. Fundamentos do Malware.mp4 41.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.1. Estruturas Lógicas e Condicionais.mp4 41.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.3. Demonstração Variáveis e Tipos de Dados.mp4 41.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.4. Análise Authopsy - Parte I.mp4 41.5 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.4. Engenharia social.mp4 41.2 MB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/1 - Fundamentos e conceitos sobre cloud computing/SIC 1.2.mp4 41.0 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.2. Prática Conhecendo o poder do shell do Linux e como pode nos ajudar com testes ofensivos.mp4 40.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/7 Shell Script - Bash/Aula 7.2. Shell Script - Bash.mp4 40.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula Prática 2.1..mp4 40.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.3. Prática Fingerprint com nmap.mp4 40.6 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.6.mp4 40.5 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.2.3 - Controlador Domínio (parte 2).mp4 40.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/6 Análise forense - Parte II/Aula 4.2.5. Análise Authopsy – Parte II.mp4 39.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula 4.3. Técnica reconhecimento - Fingerprint.mp4 39.5 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/2 - Camada de acesso/RDC 2.3.mp4 39.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.4. Prática Utilizando Wireshark para entender como a rede funciona.mp4 39.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.2.2 - ACL (parte 1).mp4 38.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.3. Instalação de Ferramentas de Engenharia Reversa.mp4 38.5 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.2.2 - Controlador Domínio (parte 1).mp4 38.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula Prática 3.5.2..mp4 38.2 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula Prática 2.10..mp4 38.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.2. Resolução de Exercícios – Parte II.mp4 38.1 MB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/6 - Segurança de dados e aplicações/SIC 6.1.mp4 38.0 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.2. Fundamento de Sistemas Operacionais.mp4 37.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/5 Programação em Python/Aula 5.3. Estruturas de Decisão e Repetição.mp4 37.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.4. Demonstração de Análise e edição de arquivo.mp4 37.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/2 Engenharia Reversa/Aula 2.1. Fundamento da Engenharia Reversa.mp4 37.2 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.4. Tipos de Pentester e Metodologias.mp4 37.2 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.3.3 - GPOs (parte 2).mp4 36.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/5 Introdução ao Linux/Aula 2.9. Prática Permissionamento de arquivos.mp4 36.5 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.4. Listas.mp4 36.4 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.5.2 - INSTALL NTOP-NG.mp4 36.3 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/12 Executando ataque com Burp e SQLMAP/Aula 8.6. Prática Exploração - SQL Injection com sqlmap.mp4 35.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.5 Resolução de Exercícios – Parte V.mp4 35.5 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/3 Framework de Desenvolvimento/Aula 3.2. Demonstração de Instalação de Framework.mp4 35.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.5. Ferramentas Live Acquisition - Parte II.mp4 35.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/1 Criminalística, Perícia e Computação Forense/Aula 1.2. Crimes Virtuais.mp4 35.3 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.4.mp4 35.2 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.7 - Regra Firewall via ACL Roteador.mp4 35.0 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.1. Momento atual valor dos dados, informação e ativos de TI.mp4 34.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/2 Conceitos gerais/Aula 2.3. Diferença entre Pentester e Etichal hacking.mp4 34.6 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.4.2 - VPN (parte 1).mp4 34.2 MB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/5 - Contigência e continuidade cloud/SIC 5.2.mp4 34.2 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/6 - Redes WAN/RDC 6.1.mp4 34.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.2.1. Dump de Memória - Parte I.mp4 34.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/1 - Fundamentos/RDC 1.5.mp4 33.9 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/10 Técnicas e ferramentas – Varredura e Análise de Vulnerabilidades/Aula Prática 3.1..mp4 33.7 MB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/3 - Ambientes, tecnologias e recursos de cloud (AWS e Azure)/SIC 3.1.1.mp4 33.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.1. Prática Reconhecimento Shodan e DNS.mp4 33.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.1. Live Analisys.mp4 33.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula Prática 2.8..mp4 33.3 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/3 - Camada de rede/RDC 3.5.mp4 32.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/4 Lógica de Programação com Python/Aula 4.1. Olá Mundo!.mp4 32.7 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/5 - Camada de aplicação/RDC 5.2.mp4 32.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.3. Linux Commands Live Acquisition.mp4 32.6 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.1.mp4 32.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.4. Resolução de Exercícios – Parte IV.mp4 32.2 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.1.3 - Install Windows 7 e Sophos (parte 1).mp4 32.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.1.2 VLAN.mp4 31.3 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.3.5 - Autenticação AD VS SOPHOS (parte 1).mp4 31.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/3 Redes de computadores/Aula 2.1. Modelo OSI.mp4 31.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.6.mp4 31.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/5 - Mecanismos de proteção - Parte III/SOP 5.2.1.mp4 30.9 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.1. Resolução de Exercícios – Parte I.mp4 30.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.4. Prática Metasploit - Descobrindo senha do Postgres.mp4 30.5 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.4.3 - IDS - SURICATA (parte 2).mp4 30.3 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/1 - Fundamentos/RDC 1.3.mp4 30.2 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.3.4 - Integração AD VS SOPHOS.mp4 30.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/3 - Camada de rede/RDC 3.1.mp4 29.7 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.4.1.mp4 29.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula Prática 2.3..mp4 29.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/2 Tratamento de Evidências/Aula 2.4. Cadeia de custódia.mp4 29.2 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.8 - Regra Firewall via UFW Ubuntu.mp4 29.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.7. Fase eliminação e report.mp4 28.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.2. Módulos - Parte I.mp4 28.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.5. Prática Instalação do Nessus e considerações sobre OpenVas.mp4 28.6 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.1.1.mp4 28.4 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.5.mp4 27.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.2. Fases de um teste de intrusão.mp4 27.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.2. Arquitetura de Aplicações.mp4 27.4 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.2.4 - ACL (parte 3).mp4 27.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.2. Prática Varredura com nmap.mp4 27.3 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/7 Shell Script - Bash/Aula 7.1. Olá Mundo!.mp4 27.2 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.1.6 - Install Ubuntu Server 20.4.mp4 26.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.5 Resolução de Exercícios – Parte II.mp4 26.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.2.2. Dump de Memória - Parte II.mp4 26.3 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.3.2. Aquisição de Disco – Parte II.mp4 25.9 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.2. Prática Explorando vulnerabilidades com o Metasploit - VSftpd.mp4 25.9 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.6.mp4 25.7 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.3.6 - Autenticação AD VS SOPHOS (parte 2).mp4 25.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/11 Técnicas e ferramentas – Wireshark/Aula Prática 3.3..mp4 25.3 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula 4.1. Técnica reconhecimento - Footprinting.mp4 25.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/2 Times de segurança e hacker mindset/Aula 1.6. Hacker mindset.mp4 24.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.2. Estruturas Condicionais.mp4 24.8 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/5 - Mecanismos de proteção - Parte III/SOP 5.1.2 - MS WSUS (parte 1).mp4 24.4 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/5 - Camada de aplicação/RDC 5.3.mp4 24.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.2. Prática Ajustando a AWS para permitir o tráfego entre as máquinas.mp4 24.3 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula Prática 3.4..mp4 24.2 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/6 Exercícios em Python/Aula 6.3. Resolução de Exercícios – Parte III.mp4 24.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.3. Prática Metasploit - Descobrindo senha do Postgres.mp4 23.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/3 Framework de Desenvolvimento/Aula 3.1. O que é um Framework.mp4 23.6 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/1 - Fundamentos/RDC 1.7.mp4 23.3 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.1. Ativos de segurança.mp4 23.0 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.1.4. Ferramentas Live Acquisition - Parte I.mp4 23.0 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.1.1.mp4 22.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.4. Apresentando resultados – Red Team.mp4 22.7 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.7.mp4 22.5 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.3. Módulos - Parte II.mp4 22.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/12 Executando ataque com Burp e SQLMAP/Aula 8.5. Prática Exploração - SQL Injection com Burp.mp4 21.9 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/4 - Camada de transporte/RDC 4.2.mp4 21.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.5 - Prática Clonando a máquina atacante e dando origem a máquina atacada.mp4 21.7 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/3 - Camada de rede/RDC 3.6.mp4 21.5 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.1. Ferramentas para testes de intrusão.mp4 21.4 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.1.7 - Install Ubuntu Desktop.mp4 21.3 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/4 Técnicas e Ferramentas - Footprinting/Aula Prática 2.2..mp4 20.8 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.5.mp4 20.7 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.4.1.mp4 20.5 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/4 Adquirindo e Coletando Dados - Parte II/Aula 3.3.3. Aquisição de Disco – Parte III.mp4 20.3 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.4 - Overview Console Controle UTM (parte 1).mp4 20.2 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.6..mp4 20.0 MB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/8 Bash/Aula 8.3. Resolução de Exercícios – Parte I.mp4 19.5 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.4. Fase de análise de vulnerabilidades.mp4 19.5 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/6 - Redes WAN/RDC 6.2.mp4 19.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/5 Análise forense - Parte I/Aula 4.2.1. Intro Authopsy.mp4 19.4 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.3.2 - Firewall via ACL.mp4 19.2 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/14 Proteção do ambiente/Aula 10.1. Proteção do ambiente.mp4 18.9 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.4. Ataques a aplicações Web.mp4 18.6 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.2.1.mp4 18.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.4..mp4 18.5 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.3. Relembrando conceitos Abrangência da segurança cibernética.mp4 18.5 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/4 - Mecanismos de proteção - Parte II/SOP 4.3.1.mp4 18.4 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/5 - Camada de aplicação/RDC 5.1.mp4 17.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/1 Introdução a segurança/Aula 1.1. Objetivos.mp4 17.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.6. Fase pós-exploração.mp4 17.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/9 Técnicas e ferramentas - Coleta informações públicas/Aula 4.6. Técnica reconhecimento - Coleta informações públicas.mp4 17.0 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/10 Kali e Metasploit/Aula 7.5. Prática Metasploit - Elevando privilégio para root.mp4 16.9 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.4. Prática Snapshots.mp4 16.9 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte II.mp4 16.3 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.2. Tipos de ataque e obtenção de autorização.mp4 16.2 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/6 Avançando com o Linux/Aula 3.6. Prática Entendendo os riscos de segurança envolvidos na virtualização.mp4 16.2 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.3. Fase de reconhecimento do alvo.mp4 15.9 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.3. Apresentando resultados – Purple Team.mp4 15.9 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/1 Introdução a segurança/Aula 1.3. Generalização e especialização.mp4 15.9 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/3 - Camada de rede/RDC 3.3.mp4 15.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/12 Técnicas e ferramentas – NMAP Scripting Engine/Aula 5.3. Ferramentas NMAP Scripting Engine.mp4 15.6 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/6 - Redes WAN/RDC 6.3.mp4 15.1 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 22/formacao JR Vídeo Configurando Laboratório Hacker.mp4 14.9 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/2 - Segurança em camadas/SOP 2.3.mp4 14.8 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/6 - Redes WAN/RDC 6.4.mp4 14.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.4. Prática Instalação do Metasploitable.mp4 14.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/11 Técnicas e ferramentas – Wireshark/Aula 5.2. Ferramentas Wireshark.mp4 14.6 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.1.5 - Install Windows Server 2016.mp4 14.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/6 Técnicas e ferramentas - Fingerprint/Aula Prática 2.9..mp4 14.0 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.3. Ataque a APIs.mp4 13.5 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.7. Prática Configurando as máquinas na AWS.mp4 13.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/2 Times de segurança e hacker mindset/Aula 1.5. Em segurança ofensiva, o que preciso conhecer.mp4 12.5 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/5 - Camada de aplicação/RDC 5.4.mp4 12.5 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.2. Apresentando resultados – Pen Tester.mp4 12.4 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/4 - Camada de transporte/RDC 4.1.mp4 12.3 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/7 Avançando no conhecimento de redes/Aula 4.3. Prática Instalando Wireshark e WinSCP.mp4 12.3 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.7..mp4 11.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/13 Técnicas e ferramentas – Metasploit Framework Console/Aula 5.4.1. Ferramentas Metasploit Framework Console - Parte I.mp4 11.2 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/2 Times de segurança e hacker mindset/Aula 1.4. Red Team, Blue Team e Purple Team.mp4 11.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/8 Técnicas e ferramentas - Coleta informações usuários/Aula Prática 2.11..mp4 10.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.3. Fases de ataque.mp4 10.5 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/11 Exploração de vulnerabilidades - Aplicações/Aula 8.1. Entendendo a causa de aplicações inseguras.mp4 10.1 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/3 Fases de um teste de intrusão/Aula 3.5. Fase de ganho de acesso.mp4 8.9 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/1 Introdução a segurança/Aula 1.2. Pilares e conceitos de segurança.mp4 8.3 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/8 Técnicas e ferramentas - Coleta informações usuários/Aula 4.5. Técnica reconhecimento - Coleta informações usuários.mp4 7.8 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/8 Segurança ofensiva/Aula 5.1. É tudo igual ou é diferente, professor.mp4 7.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/13 Apresentando resultados/Aula 9.1. Diferentes formas de apresentar resultados.mp4 7.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/9 Reconhecimento, varredura e enumeração/Aula 6.6. Prática Rodando o escaneamento de vulnerabilidades.mp4 7.6 MB
- Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/Aulas do Módulo 01.pdf 7.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/5 Técnicas e ferramentas - DNS/Aula Prática 2.5..mp4 7.1 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/Aulas do Módulo 4.pdf 7.0 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/Apostila - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf 6.9 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/3 - Mecanismos de proteção - Parte I/SOP 3.1.2 Instruções para downloads.mp4 6.6 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/1 Apresentação e momento atual/Aula 1.0. Boas vindas!.mp4 6.2 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/4 Instalação do ambiente/Aula 2.3. Prática Instalando e configurando o Virtual Box.mp4 5.4 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/Material das videoaulas do Módulo 1 - Analista de Ataque Cibernetico.pdf 4.7 MB
- Analista.de.Ataque.Cibernetico/Módulo 1 - Fundamentos em Segurança Cibernética Ofensiva/Apostila – Módulo 1 – Bootcamp Analista de Ataque Cibernético.pdf 2.7 MB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/Aulas do Módulo 03.pdf 2.5 MB
- Analista.de.Ataque.Cibernetico/Módulo 3 - Ethical Hacker e Pentest/Slides de aula - Módulo 3 - Bootcamp Analista de Ataque Cibernético.pdf 2.5 MB
- Analista.de.Defesa.Cibernetica/Módulo 2 - Redes de Computadores/Apostila – Modulo 2 – CSD.docx.pdf 2.3 MB
- Analista.de.Defesa.Cibernetica/Módulo 4 - Segurança de Infraestrutura On-Primeses/Apostila - Módulo 4 - Bootcamp Analista de Defesa Cibernética.pdf 1.5 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 12/Semana 07b - Auditoria de Senhas.pdf 1.4 MB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 17/Modulo12-parte10.pdf 965.6 KB
- Analista.de.Defesa.Cibernetica/Módulo 1 - Fundamentos em Segurança Cibernética Defensiva/Apostila – Módulo 1 - Bootcamp Analista de Defesa Cibernética.pdf 921.0 KB
- Analista.de.Ataque.Cibernetico/Módulo 2 - Programação Python e Bash Script/Apostila - Módulo 2 - Bootcamp Analista de ataque cibernético.pdf 881.0 KB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético - Copy.pdf 712.6 KB
- Analista.de.Ataque.Cibernetico/Módulo 4 - Análise forense/Apostila – Módulo 4 – Bootcamp Analista de Ataque Cibernético.pdf 712.6 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 09/Semana06a-ID-IPS.pdf 703.1 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 05/Semana04a-nmap.pdf 697.8 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 07/Semana05a-Crawlers x Scanners.pdf 690.2 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/Metasploit-1_atualizacao.pdf 688.2 KB
- Analista.de.Defesa.Cibernetica/Módulo 3 - Segurança de Infraestrutura Cloud/Apostila – Módulo 3 – Bootcamp Analista de Defesa Cibernética.pdf 677.9 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 11/Semana 07a -Configurando HIDS.pdf 677.7 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 02/Semana02a-Varreduras.pdf 629.4 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 15/Semana34b - Brute Force Online.pdf 611.1 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 14/Semana08b - Hashcat.pdf 597.0 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 05/Semana03b-Nmap.pdf 562.4 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 16/Modulo12.pdf 551.5 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 13/Semana08a - John the ripper.pdf 547.6 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 10/Semana06b-Configurando IDS-IPS.pdf 545.4 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 21/Semana14b.pdf 540.2 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 20/Semana14a.pdf 520.4 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 04/Semana03a-Nmap.pdf 517.3 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 18/Semana13a.pdf 505.7 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 01/Formacao-Analista - Semana01a.pdf 497.2 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 08/Semana 05b - Scanners.pdf 495.6 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 03/Semana02b-Maltego.pdf 480.0 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 19/Semana13b.pdf 471.9 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 06/Semana04b-nmap-nse.pdf 463.4 KB
- Analista.de.Ataque.Cibernetico/capa-bootcamp-analista-de-ataque-cibernetico.png 404.9 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 01/Formacao-Analista - Semana01b.pdf 404.0 KB
- Treinamento.Analista.de.Seguranca.Junior/esecurity-security-specialist-D_NQ_NP_738191-MLB26595126987_012018-F.jpg 15.6 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 03/dorks.zip 12.2 KB
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 22/JR Senhas Laboratório Hacker.txt 382 bytes
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 16/Máquina Virtual.txt 136 bytes
- Treinamento.Analista.de.Seguranca.Junior/JR Módulo 16/Novo Documento de Texto.txt 0 bytes
Download Torrent
Related Resources
Copyright Infringement
If the content above is not authorized, please contact us via activebusinesscommunication[AT]gmail.com. Remember to include the full url in your complaint.